ハッカーがスクリプト・キディのおもちゃ箱からツールを採用—レポート~自動攻撃兵器が苦痛を広めるブラックハットを手助け(The Register) | ScanNetSecurity
2026.04.25(土)

ハッカーがスクリプト・キディのおもちゃ箱からツールを採用—レポート~自動攻撃兵器が苦痛を広めるブラックハットを手助け(The Register)

Rachwaldは、スピア・フィッシングやマルウェアに基づく攻撃(すなわちAPT攻撃)に、あまりにもフォーカスしすぎて、SQLインジェクション攻撃のような、よりありふれた攻撃を見過していると主張する。

国際 TheRegister
Infosec 2012 ハッカーたちは攻撃を開始するため、自動化ソフトウェア・ツールにますます目を向けている。

Impervaの研究によれば、SQLインジェクション攻撃の60パーセント以上、そしてリモート・ファイル・インクルード攻撃の70パーセント(どちらも最も一般的な攻撃タイプだ)が自動化されている。リモート・ファイル・インクルード攻撃は、ハッカーがPHPベースのWebサイトにバックドアを仕込むことを可能にする。

HavijやSQLMapなどのツールは、脆弱性を探るため、そしてSQLインジェクション攻撃を実行するために、悪党どもによって用いられる…

※本記事は有料版に全文を掲載します

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  3. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

    デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

ランキングをもっと見る
PageTop